Teknologi informasi menyediakan tempat baru dan sangat menguntungkan untuk penjahat dunia maya,
yang tertarik dengan penggunaan teknologi informasi untuk kemudahan dalam mencapai jutaan calon korban. Penjahat
dunia maya termotivasi oleh potensi keuntungan moneter dan hack ke komputer untuk mencuri, sering dengan mentransfer
uang dari satu account ke account lain lain - meninggalkan jejak putus asa rumit bagi aparat penegak hukum untuk
mengikuti. Penjahat cyber juga terlibat dalam segala bentuk penipuan komputer - mencuri dan menjual kembali nomor
kartu kredit, identitas pribadi, dan ID ponsel. Karena potensi keuntungan moneter yang tinggi, mereka mampu untuk
menghabiskan uang dalam jumlah besar untuk membeli keahlian teknis dan akses yang mereka butuhkan dari orang dalam
yang tidak etis.
Penggunaan informasi kartu kredit curian adalah taktik favorit penjahat komputer. tingkat penipuan yang tertinggi
untuk pedagang yang menjual software yang dapat didownload atau barang-barang mahal seperti elektronik dan perhiasan
(karena nilai jual kembali yang tinggi). perusahaan kartu kredit sangat prihatin tentang membuat konsumen merasa aman
saat berbelanja online yang banyak pemasaran program zero-kewajiban baru dan eksklusif, meskipun Penagihan kredit
kewajiban batas Undang-Undang konsumen Adil untuk hanya $ 50 biaya yang tidak sah. Ketika biaya dibuat curang di toko
ritel, bank yang mengeluarkan kartu kredit harus membayar biaya penipuan. Untuk transaksi kartu kredit penipuan melalui
Internet, pedagang Web menyerap biaya.
Tingkat tinggi transaksi yang disengketakan, yang dikenal sebagai biaya-punggung, dapat sangat mengurangi pedagang Web ' s margin
keuntungan. Namun, kerugian permanen pendapatan yang disebabkan oleh kehilangan kepercayaan pelanggan memiliki jauh lebih banyak
dampak daripada biaya pembelian penipuan dan memperkuat keamanan. Sebagian besar perusahaan takut untuk mengakui secara terbuka
bahwa mereka telah terkena penipuan online atau hacker karena mereka don ' t ingin menyakiti reputasi mereka.
Dalam kasus utama pencurian identitas, MasterCard baru-baru diberitahu lembaga keuangan bahwa pelanggaran
data yang terjadi pada salah satu prosesor pembayaran pihak ketiga yang bisa memungkinkan pencuri untuk menduplikasi
kartu juta pemegang kartu nya. (SEBUAH Data pelanggaran adalah rilis yang tidak diinginkan dari data sensitif atau akses
data sensitif oleh individu yang tidak sah.) Sangat mungkin bahwa data pemegang kartu Visa juga dicuri. Jumlah
pemegang kartu yang mungkin akan terpengaruh dan bank-bank diberitahu tidak terungkap. 31
Untuk mengurangi potensi penipuan kartu kredit online, sebagian besar situs Web e-commerce menggunakan beberapa
bentuk teknologi enkripsi untuk melindungi informasi seperti masuk dari konsumen. Beberapa juga memverifikasi alamat
disampaikan secara online terhadap salah satu bank penerbit telah di file, meskipun pedagang mungkin secara tidak sengaja
membuang perintah yang sah sebagai hasilnya -
misalnya, konsumen mungkin menempatkan order yang sah tetapi meminta pengiriman ke alamat yang berbeda karena itu
adalah hadiah. Teknik keamanan lain adalah untuk meminta nilai verifikasi kartu (CVV), nomor tiga digit di atas panel tanda
tangan di bagian belakang kartu kredit. Teknik ini tidak memungkinkan untuk melakukan pembelian dengan nomor kartu
kredit curian secara online. Sebuah opsi keamanan tambahan adalah perangkat lunak scoring transaksi berisiko, yang melacak
pelanggan ' s pola belanja sejarah dan mencatat penyimpangan dari norma. Misalnya, mengatakan bahwa Anda belum
pernah ke kasino dan informasi kartu kredit Anda sedang digunakan di Caesar ' Istana at 2:00 am skor transaksi berisiko akan
naik secara dramatis, begitu banyak sehingga transaksi mungkin ditolak.
Beberapa penerbit kartu yang mengeluarkan kartu debit dan kredit dalam bentuk kartu pintar, yang berisi chip
memori yang diperbarui dengan data terenkripsi setiap kali kartu tersebut digunakan.
n3
Data dienkripsi ini mungkin termasuk pengguna ' Identifikasi a kun dan jumlah kredit yang tersisa. Untuk menggunakan
kartu cerdas untuk transaksi online, konsumen harus membeli pembaca kartu yang menempel ke komputer pribadi
mereka dan memasukkan nomor identifikasi pribadi untuk mendapatkan akses ke akun tersebut. Meskipun kartu pintar
digunakan secara luas di Eropa, mereka tidak populer di Amerika Serikat karena biaya changeover untuk pedagang.
99
hacktivism, kombinasi dari kata-kata hacker dan aktivisme, adalah hacking untuk mencapai tujuan politik atau sosial. SEBUAH teroris
siber meluncurkan serangan berbasis komputer terhadap komputer lain atau jaringan dalam upaya untuk mengintimidasi atau
memaksa sebuah organisasi untuk memajukan tujuan-tujuan politik atau sosial tertentu. Cyberterrorists lebih ekstrim dalam tujuan
mereka daripada hacktivists, meskipun tidak ada garis demarkasi yang jelas. Karena Internet, serangan cyber dapat dengan mudah
berasal dari luar negeri, membuat deteksi dan pembalasan jauh lebih sulit. Cyberterrorists berusaha untuk menyebabkan kerusakan
daripada mengumpulkan informasi, dan mereka menggunakan teknik yang merusak atau mengganggu layanan. Mereka sangat
berbahaya, menganggap diri mereka berperang, memiliki penerimaan yang sangat tinggi risiko, dan mencari dampak maksimum.
Pada akhir 2012, kelompok hacktivist Parastoo menyusup ke Badan Energi Atom Internasional (IAEA) jaringan dan
mencuri alamat email dari 167 ahli yang bekerja dengan lembaga tersebut. Kelompok ini kemudian diposting pernyataan
secara online menuntut bahwa para ahli permohonan IAEA untuk menyelidiki apa yang dianggap “ operasi di luar-berbahaya
” di Israel ' s Negev Nuklir Pusat Penelitian. Parastoo mengancam akan membeberkan keberadaan para ahli, serta informasi
pribadi lainnya, jika mereka gagal untuk bertindak. 32
Selama bertahun-tahun, beberapa hukum telah diberlakukan untuk membantu mengadili mereka yang bertanggung jawab atas kejahatan
yang berkaitan dengan komputer; ini dirangkum dalam Tabel 3-6. Sebagai contoh, Amerika Serikat Patriot Act mendefinisikan cyberterrorism
sebagai upaya hacking yang menyebabkan $ 5.000 kerusakan agregat dalam satu tahun untuk peralatan medis, atau yang menyebabkan cedera
untuk setiap orang. Mereka dihukum karena cyberterrorism tunduk hukuman penjara 5 sampai 20 tahun. (The $ 5.000 ambang batas cukup
mudah untuk melebihi, dan, sebagai hasilnya, banyak orang muda yang telah terlibat dalam apa yang mereka anggap sebagai pranks komputer
kecil telah menemukan diri mereka memenuhi kriteria untuk diadili sebagai cyberterrorists.)
Sekarang kita telah membahas berbagai jenis eksploitasi komputer, orang-orang yang melakukan eksploitasi ini, dan hukum
di mana mereka dapat dituntut, kita akan membahas bagaimana organisasi dapat mengambil langkah-langkah untuk menerapkan
lingkungan komputasi yang dapat dipercaya untuk membela terhadap serangan tersebut.
Pencurian Identitas dan Asumsi Pencegahan Act (US Code Membuat pencurian identitas kejahatan federal dengan hukuman hingga 15
Judul 18, Bagian 1028) tahun penjara dan denda maksimal $ 250.000
Penipuan dan Aktivitas Terkait di Koneksi dengan Access klaim palsu tentang penyalahgunaan kartu kredit
Devices Statuta (US Kode Judul
18, Bagian 1029)
Penipuan Komputer dan UU Penyalahgunaan (US Code Judul kegiatan penipuan dan terkait dalam hubungan dengan komputer:
18, Bagian 1030)
Disimpan Kawat dan Komunikasi Elektronik dan Transaksional akses tidak sah ke komunikasi disimpan untuk memperoleh, mengubah, atau
Rekaman Access Anggaran Dasar (US Kode Judul 18, Bab 121) mencegah akses yang berwenang untuk kawat atau komunikasi elektronik ketika
sedang dalam penyimpanan elektronik
IMPLEMENTINGTRUSTWORT HYCOMPUTING
komputasi dapat dipercaya adalah metode komputasi yang memberikan aman, swasta, dan dapat diandalkan pengalaman komputasi
berdasarkan praktik bisnis yang sehat - yang adalah apa organisasi di seluruh dunia menuntut hari ini. Software dan produsen
perangkat keras, konsultan, dan programer semua memahami bahwa ini adalah prioritas bagi pelanggan mereka. Sebagai contoh,
Microsoft telah berjanji untuk menyampaikan inisiatif komputasi dapat dipercaya dirancang untuk meningkatkan kepercayaan dalam
produk perangkat lunak, seperti diringkas dalam Gambar 3-4 dan Tabel 3-7. 33
Keamanan sistem atau jaringan adalah kombinasi dari teknologi, kebijakan, dan orang-orang dan membutuhkan
berbagai kegiatan untuk menjadi efektif. Sebagai Komite Meningkatkan Cybersecurity Penelitian di Amerika Serikat
menulis dalam sebuah laporan untuk National Academy of Sciences, “ Masyarakat akhirnya mengharapkan sistem
komputer dapat dipercaya -
yaitu, bahwa mereka melakukan apa yang diperlukan dan diharapkan dari mereka meskipun gangguan lingkungan, user dan operator
kesalahan manusia, dan serangan oleh pihak yang bermusuhan, dan bahwa mereka tidak melakukan hal-hal lain. ” 34 Sebuah program
keamanan yang kuat dimulai dengan menilai ancaman terhadap organisasi ' s komputer dan jaringan, mengidentifikasi tindakan yang
mengatasi kerentanan yang paling serius, dan mendidik pengguna akhir tentang risiko yang terlibat dan tindakan mereka harus
mengambil untuk mencegah insiden keamanan. Sebuah organisasi ' s grup keamanan TI harus memimpin upaya untuk mencegah
pelanggaran keamanan dengan menerapkan kebijakan dan prosedur keamanan, serta efektif menggunakan tersedia hardware dan
software alat. Namun, tidak ada sistem keamanan
n3
komputasi dapat dipercaya
101
TABEL 3-7 Tindakan yang diambil oleh Microsoft untuk mendukung komputasi dapat dipercaya
Keamanan Berinvestasi dalam keahlian dan teknologi yang dibutuhkan untuk menciptakan lingkungan yang dapat dipercaya.
Bekerja dengan lembaga penegak hukum, pakar industri, akademisi, dan sektor swasta untuk menciptakan dan menegakkan
komputasi aman.
Pribadi Membuat privasi prioritas dalam desain, pengembangan, dan pengujian produk.
Berkontribusi standar dan kebijakan yang dibuat oleh organisasi industri dan pemerintah.
Keandalan Membangun sistem sehingga (1) mereka terus memberikan layanan dalam menghadapi gangguan internal atau eksternal; (2) mereka
dapat dengan mudah dikembalikan ke keadaan sebelumnya dikenal tanpa kehilangan data dalam hal suatu gangguan; (3) mereka
memberikan layanan yang akurat dan tepat waktu setiap kali diperlukan; (4) diperlukan perubahan dan upgrade tidak mengganggu
mereka; (5) mereka berisi perangkat lunak bug minimal pada rilis; dan (6) mereka bekerja seperti yang diharapkan atau dijanjikan.
Integritas responsif - mengambil tanggung jawab untuk masalah dan mengambil tindakan untuk memperbaikinya. transparan - terbuka
bisnis dalam urusan dengan pelanggan, menjaga motif yang jelas, menepati janji, dan pastikan pelanggan tahu di mana mereka
berdiri dalam berurusan dengan perusahaan.
sempurna, sehingga sistem dan prosedur harus dipantau untuk mendeteksi intrusi mungkin. Jika intrusi terjadi, harus ada
rencana reaksi jelas bahwa alamat pemberitahuan, perlindungan bukti, aktivitas pemeliharaan log, penahanan,
pemberantasan, dan pemulihan. Bagian berikut membahas kegiatan ini.
mengidentifikasi
Tentukan
u
a
a
k
t
peristiwa hilangnya
u
a
a
t
Frekuensi
d
p
n
a
a
s
s
t
i
kejadian
Dampak
peristiwa
b
P
n
e
a
r
Pilihan untuk
mengurangi
kelayakan
pilihan
Biaya / manfaat
Keputusan
analisis
penilaian ulang
Langkah-langkah dalam proses penilaian risiko keamanan umum adalah sebagai berikut:
• Langkah 1 - Mengidentifikasi seperangkat aset TI tentang mana organisasi ini paling khawatir. Prioritas
biasanya diberikan kepada aset-aset yang mendukung organisasi ' s misi dan pertemuan tujuan bisnis
utamanya.
• Langkah 2 - Mengidentifikasi peristiwa kerugian atau risiko atau ancaman yang bisa terjadi, seperti
serangan denial-of-service atau penipuan insider.
• Langkah 3 - Menilai frekuensi kejadian atau kemungkinan setiap potensi ancaman; beberapa ancaman,
seperti penipuan dalam, lebih mungkin terjadi daripada yang lain.
n3
• Langkah 4 - Menentukan dampak dari setiap ancaman yang terjadi. Akan ancaman memiliki dampak
kecil pada organisasi, atau bisa itu menjaga organisasi dari menjalankan misinya untuk jangka waktu
panjang?
• Langkah 5 - Tentukan bagaimana setiap ancaman dapat dikurangi sehingga menjadi jauh lebih mungkin terjadi atau,
103
jika hal itu terjadi, memiliki kurang dari dampak pada organisasi. Misalnya, memasang perlindungan virus pada
semua komputer membuat lebih kecil kemungkinan untuk komputer untuk kontrak virus. Karena waktu dan sumber
daya keterbatasan, sebagian besar organisasi memilih untuk fokus pada ancaman-ancaman yang berdampak tinggi
(relatif terhadap semua ancaman lain) frekuensi dan tinggi (relatif terhadap semua ancaman lainnya). Dengan kata
lain, pertama mengatasi ancaman-ancaman yang mungkin terjadi dan yang akan memiliki dampak negatif yang
tinggi pada organisasi.
• Langkah 7 - Melakukan analisis biaya-manfaat untuk memastikan bahwa usaha Anda akan biaya yang efektif. Tidak ada
jumlah sumber daya dapat menjamin sistem keamanan yang sempurna, sehingga organisasi harus menyeimbangkan risiko
pelanggaran keamanan dengan biaya mencegah satu. Konsep jaminan yang wajar mengakui bahwa manajer harus
menggunakan penilaian mereka untuk memastikan bahwa biaya kontrol tidak melebihi sistem ' s manfaat atau risiko yang
terlibat.
• Langkah 8 - Membuat keputusan tentang apakah atau tidak untuk melaksanakan penanggulangan tertentu. Jika
Anda memutuskan melawan menerapkan penanggulangan tertentu, Anda perlu menilai kembali jika ancaman itu benar-
benar serius dan, jika demikian, mengidentifikasi penanggulangan lebih murah. Proses penilaian risiko keamanan umum -
dan hasil dari proses tersebut - akan bervariasi oleh organisasi. Tabel 3-8 menggambarkan penilaian risiko untuk sebuah
organisasi hipotetis.
Faktur dan arus kas yang 1 per tahun 10% $ 200.000 $ 20.000 4
penipuan dapat diandalkan
pembayaran
SEBUAH kebijakan keamanan mendefinisikan sebuah organisasi ' persyaratan s keamanan, serta kontrol dan sanksi yang diperlukan
untuk memenuhi kebutuhan tersebut. Sebuah kebijakan keamanan yang baik melukiskan tanggung jawab dan perilaku yang diharapkan
dari anggota organisasi. Sebuah garis kebijakan keamanan
apa perlu dilakukan tetapi tidak bagaimana untuk melakukannya. Rincian bagaimana untuk mencapai tujuan dari kebijakan
tersebut biasanya disediakan dalam dokumen terpisah dan pedoman prosedur.
SANS (sysadmin, Audit, Network, Security) Institute ' situs s Web menawarkan sejumlah template kebijakan yang berkaitan dengan
keamanan yang dapat membantu organisasi untuk dengan cepat mengembangkan kebijakan keamanan yang efektif. Template dan
kebijakan keamanan lainnya informasi dapat ditemukan di
www.sans.org/security-resources/policies. Berikut ini adalah daftar sebagian dari template yang tersedia dari SANS
Institute:
• Kebijakan etika - Template ini mendefinisikan sarana untuk membangun budaya keterbukaan,
kepercayaan, dan integritas dalam praktek bisnis.
• Pribadi Perangkat Komunikasi dan Kebijakan suara-mail - contoh kebijakan ini menjelaskan persyaratan
keamanan untuk perangkat komunikasi pribadi dan pesan suara.
Bila mungkin, aturan sistem otomatis harus mencerminkan suatu organisasi ' s kebijakan tertulis. Aturan sistem otomatis sering
dapat dipraktekkan menggunakan opsi konfigurasi dalam sebuah program perangkat lunak. Misalnya, jika kebijakan tertulis
menyatakan bahwa password harus diganti setiap 30 hari, maka semua sistem harus dikonfigurasi untuk menegakkan kebijakan ini
secara otomatis. Namun, pengguna sering akan mencoba untuk menghindari kebijakan keamanan atau hanya mengabaikan mereka
sama sekali. Misalnya, produsen router jaringan mendesak pengguna untuk mengubah password default dari router mereka ketika
mereka pertama kali memasangnya. Seorang hacker menemukan banyak router di seluruh dunia yang masih menggunakan default
password dan menerbitkan daftar router dan alamat IP mereka sehingga siapa pun bisa masuk ke dalam jaringan yang terkait dan
melampiaskan malapetaka. 35
Ketika menerapkan pembatasan keamanan sistem, ada beberapa trade-off antara kemudahan penggunaan dan peningkatan
keamanan; Namun, ketika keputusan dibuat untuk mendukung kemudahan penggunaan, insiden keamanan kadang-kadang meningkat.
Sebagai teknik keamanan terus maju dalam kecanggihan, mereka menjadi lebih transparan kepada pengguna akhir.
Penggunaan lampiran email adalah masalah keamanan penting yang harus ditangani di setiap organisasi ' s kebijakan
keamanan. penyerang canggih mungkin dapat menembus jaringan melalui lampiran email, terlepas dari adanya firewall dan
langkah-langkah keamanan lainnya. Akibatnya, beberapa perusahaan telah memilih untuk memblokir setiap email yang
masuk yang memiliki attachment file, yang sangat mengurangi kerentanan mereka. Beberapa perusahaan memungkinkan
karyawan untuk menerima dan membuka email dengan lampiran, tetapi hanya jika email ini diharapkan
n3
dan dari seseorang yang dikenal oleh penerima. kebijakan seperti itu dapat berisiko, namun, karena cacing sering
menggunakan buku alamat korban mereka untuk menghasilkan email ke target pemirsa.
Bidang lain tumbuh dari perhatian adalah penggunaan perangkat nirkabel untuk mengakses email perusahaan, menyimpan data
rahasia, dan menjalankan aplikasi kritis, seperti manajemen persediaan dan otomatisasi tenaga penjualan. perangkat mobile seperti 105 smartphone dapat rentan
terhadap virus dan worm. Namun, ancaman keamanan utama untuk perangkat mobile terus menjadi kehilangan
atau pencurian perangkat. perusahaan waspada telah mulai untuk menyertakan persyaratan keamanan khusus untuk perangkat mobile
sebagai bagian dari kebijakan keamanan mereka. Dalam beberapa kasus, pengguna laptop dan perangkat mobile harus menggunakan
virtual private network untuk mendapatkan akses ke jaringan perusahaan mereka.
SEBUAH virtual private network (VPN) bekerja dengan menggunakan Internet untuk menyampaikan komunikasi; ia
mempertahankan privasi melalui prosedur keamanan dan protokol tunneling, yang mengenkripsi data pada akhir pengiriman dan
dekripsi pada akhir penerima. Tingkat tambahan keamanan melibatkan enkripsi berasal dan menerima alamat jaringan. Karena
kemudahan kehilangan atau pencurian, banyak organisasi mengenkripsi semua data perusahaan yang sensitif yang tersimpan di
handheld dan laptop. Sayangnya, sulit untuk menerapkan tunggal, pendekatan sederhana untuk mengamankan semua perangkat
genggam karena begitu banyak produsen dan model ada.
• Menjaga password mereka untuk melindungi terhadap akses tidak sah ke rekening mereka
• Melarang orang lain menggunakan password mereka
• Menerapkan kontrol akses yang ketat (file dan direktori hak akses) untuk melindungi data dari
pengungkapan atau perusakan
• Pelaporan semua aktivitas yang tidak biasa untuk organisasi ' grup keamanan TI s
• Merawat untuk memastikan bahwa komputasi dan penyimpanan data portabel perangkat dilindungi
(ratusan ribu laptop hilang atau dicuri per tahun)
Pencegahan
Tidak ada organisasi dapat pernah benar-benar aman dari serangan. Kuncinya adalah untuk menerapkan solusi keamanan
berlapis untuk membuat komputer pembobolan begitu sulit sehingga penyerang akhirnya menyerah. Dalam solusi berlapis,
jika seorang penyerang menerobos satu lapisan keamanan, ada lapisan lain untuk mengatasi. Lapisan ini dari langkah-
langkah perlindungan dijelaskan secara lebih rinci dalam bagian berikut.
Pemasangan firewall perusahaan adalah tindakan pencegahan keamanan yang paling umum diambil oleh bisnis.
Firewall berdiri penjaga antara organisasi ' s jaringan internal dan internet, dan membatasi akses jaringan berdasarkan
organisasi ' s kebijakan akses.
Instalasi firewall dapat menyebabkan masalah keamanan serius lain - kepuasan. Sebagai contoh, firewall tidak bisa
mencegah cacing masuk jaringan sebagai lampiran email. Kebanyakan firewall dikonfigurasi untuk memungkinkan email
dan jinak-mencari lampiran untuk mencapai penerima mereka dimaksudkan.
Tabel 3-9 daftar beberapa software firewall teratas digunakan untuk melindungi komputer pribadi. Suite software di
bawah ini termasuk antivirus, firewall, antispam, parental control, dan kemampuan perlindungan phishing dan menjual
untuk $ 70 sampai $ 90 per lisensi pengguna tunggal.
Sumber Baris: Neil J. Rubenking, “ The Best Security Suite 2013, ” PC Magazine, September 19, 2012, www.pcmag.com/article2/0,2817,2369749,00.asp.
Sebuah sistem deteksi intrusi (IDS) adalah perangkat lunak dan / atau perangkat keras yang memonitor sistem dan jaringan sumber
daya dan kegiatan, dan memberitahu personil keamanan jaringan ketika mendeteksi lalu lintas jaringan yang mencoba untuk
menghindari langkah-langkah keamanan dari lingkungan komputer jaringan (lihat Gambar 3-6). Kegiatan-kegiatan tersebut
biasanya sinyal upaya untuk melanggar integritas sistem atau untuk membatasi ketersediaan sumber daya jaringan.
pendekatan berbasis pengetahuan dan pendekatan berbasis perilaku dua pendekatan fundamental yang berbeda untuk
deteksi intrusi. sistem deteksi intrusi berbasis pengetahuan berisi informasi tentang serangan spesifik dan kerentanan sistem
dan menonton untuk upaya untuk mengeksploitasi kerentanan ini, seperti berulang kali mencoba login gagal atau berulang
upaya untuk men-download program ke server. Ketika usaha semacam itu terdeteksi, alarm dipicu. Sebuah perilaku berbasis
model sistem deteksi intrusi perilaku normal dari sistem dan penggunanya dari informasi referensi yang dikumpulkan dengan
berbagai cara. Sistem deteksi intrusi membandingkan aktivitas saat ini dengan model ini dan menghasilkan alarm jika
menemukan penyimpangan.
n3
Pesan dari IDS dialihkan ke tim
keamanan jaringan
IDS memperingatkan firewall lalu lintas yang mencurigakan. Tim keamanan jaringan
dan logika dalam firewall memutuskan tindakan apa yang harus diambil, seperti blok
semua lalu lintas dari alamat IP sumber dari lalu lintas yang mencurigakan. 107
Internet
firewall organisasi
perangkat lunak antivirus harus dipasang pada setiap pengguna ' s komputer pribadi untuk memindai komputer ' s memori dan
disk drive secara teratur untuk virus. scan software antivirus untuk urutan tertentu byte, yang dikenal sebagai virus signature, yang
menunjukkan adanya virus tertentu. Jika menemukan virus, perangkat lunak antivirus menginformasikan pengguna, dan mungkin
membersihkan, menghapus, atau karantina setiap file, direktori, atau disk dipengaruhi oleh kode berbahaya. Baik perangkat lunak
antivirus pemeriksaan file sistem penting ketika sistem boot up, memonitor sistem terus menerus untuk kegiatan viruslike, scan
disk, scan memori ketika sebuah program dijalankan, memeriksa program ketika mereka di-download, dan memindai lampiran
email sebelum mereka dibuka. Dua dari produk perangkat lunak yang paling banyak digunakan antivirus Norton AntiVirus dari
Symantec dan McAfee Personal Firewall dari.
Itu Darurat Kesiapan Tim Amerika Serikat Computer (US-CERT) adalah kemitraan antara Departemen Keamanan
Dalam Negeri dan publik dan sektor swasta -
didirikan pada tahun 2003 untuk melindungi bangsa ' infrastruktur internet terhadap serangan cyber. US-CERT berfungsi
sebagai clearing house untuk informasi tentang virus baru, worm, dan topik keamanan komputer lainnya (lebih dari 500
virus baru dan cacing dikembangkan setiap bulan 36).
Menurut US-CERT, sebagian besar serangan virus dan worm yang tim menganalisa penggunaan sudah diketahui program malware.
Dengan demikian, sangat penting bahwa software antivirus akan terus diperbarui dengan tanda tangan virus terbaru. Dalam
kebanyakan perusahaan, administrator jaringan yang bertanggung jawab untuk situs keamanan Web pemantauan jaringan sering dan
men-download software antivirus diperbarui jika diperlukan. Banyak antivirus vendor merekomendasikan - dan menyediakan -
otomatis dan sering update. Sayangnya, perangkat lunak antivirus tidak mampu mengidentifikasi dan memblokir semua virus. Bahkan,
dalam pengujian terbaru dari paket perangkat lunak 13 antivirus, hanya dua program tersebut (Kaspersky Internet Security 2012 dan
Alwil Avast Internet
account pengguna yang tetap aktif setelah karyawan meninggalkan perusahaan yang potensi resiko keamanan lain. Untuk
mengurangi ancaman serangan oleh orang dalam berbahaya, staf TI harus segera menghapus account komputer, masuk
ID, dan password dari berangkat karyawan dan kontraktor.
Organisasi juga perlu mendefinisikan peran karyawan dengan hati-hati dan terpisah tanggung jawab utama dengan
benar, sehingga satu orang tidak bertanggung jawab untuk mencapai tugas yang memiliki implikasi keamanan yang tinggi.
Misalnya, tidak akan masuk akal untuk memungkinkan karyawan untuk memulai serta menyetujui pesanan pembelian. Yang
akan memungkinkan karyawan untuk memasukkan faktur besar atas nama “ ramah penjual, ” menyetujui faktur untuk
pembayaran, dan kemudian menghilang dari perusahaan untuk membagi uang dengan vendor. Selain tugas memisahkan,
banyak organisasi sering memutar orang dalam posisi sensitif untuk mencegah potensi kejahatan insider.
perlindungan lain yang penting adalah untuk membuat peran dan account pengguna sehingga pengguna memiliki kewenangan
untuk melakukan tanggung jawab mereka dan tidak lebih. Misalnya, anggota Departemen Keuangan harus memiliki otorisasi yang
berbeda dari anggota Departemen Sumber Daya Manusia. Seorang akuntan seharusnya tidak dapat untuk meninjau gaji dan
kehadiran catatan karyawan, dan anggota dari Sumber Daya Manusia seharusnya tidak tahu berapa banyak dihabiskan untuk
memodernisasi sebuah peralatan. Bahkan dalam satu departemen, tidak semua anggota harus diberikan kemampuan yang sama.
Dalam Departemen Keuangan, misalnya, beberapa pengguna mungkin dapat menyetujui faktur untuk pembayaran, tetapi yang lain
mungkin hanya bisa memasukkan mereka. Administrator sistem yang efektif akan mengidentifikasi kesamaan antara pengguna dan
menciptakan profil yang dikaitkan dengan kelompok-kelompok ini.
Dalam menghadapi peningkatan risiko cyberterrorism, organisasi perlu menyadari sumber daya yang tersedia untuk
membantu mereka memerangi ancaman serius ini. Itu Department of Homeland Security (DHS) memimpin pemerintah
federal ' s upaya dalam “ mengamankan sistem komputer pemerintah sipil, dan bekerja dengan industri dan negara, daerah,
suku, dan pemerintah teritorial untuk mengamankan infrastruktur dan sistem informasi penting. ” 38 Menurut departemen ' s
situs Web, DHS bekerja untuk “ menganalisis dan mengurangi cyberthreats dan kerentanan; mendistribusikan peringatan
ancaman; dan mengkoordinasikan respon terhadap cyberincidents untuk memastikan bahwa komputer kita, jaringan, dan
cybersystems tetap aman. ” 39
Infrastruktur Kritis Protected Program Informasi mendorong industri swasta untuk berbagi informasi rahasia tentang
bangsa ' s infrastruktur kritis dengan DHS bawah jaminan bahwa informasi tersebut akan dilindungi dari pengungkapan
publik. Hal ini memungkinkan industri swasta dan DHS untuk bekerja bersama-sama untuk mengidentifikasi ancaman dan
kerentanan dan untuk mengembangkan penanggulangan dan strategi defensif. 40
infrastruktur penting termasuk telekomunikasi, energi, perbankan dan keuangan, air, operasi pemerintah, dan
layanan darurat. target spesifik mungkin termasuk sistem telepon-switching, jaringan listrik listrik yang melayani bagian-
bagian utama dari suatu wilayah geografis, atau pusat kontrol lalu lintas udara yang menjamin pesawat terbang dapat
lepas landas dan mendarat
n3
aman. cyberattacks sukses pada target tersebut bisa menyebabkan gangguan yang luas dan besar untuk masyarakat.
Beberapa ahli keamanan komputer percaya bahwa serangan cyberterrorism dapat digunakan untuk membuat masalah
lebih lanjut menyusul tindakan utama terorisme dengan mengurangi kemampuan api dan darurat tim untuk merespon.
109
Mayoritas serangan komputer sukses mengambil keuntungan dari kerentanan terkenal. penyerang komputer tahu bahwa
banyak organisasi lambat untuk memperbaiki masalah, yang membuat pemindaian Internet untuk sistem yang rentan strategi
serangan yang efektif. Penyebaran merajalela dan merusak cacing, seperti Blaster, Slammer, dan Code Red, dimungkinkan
oleh eksploitasi kerentanan diketahui tapi unpatched. US-CERT teratur update ringkasan dari kerentanan
yang paling sering, tinggi-dampak yang dilaporkan kepada mereka. Anda dapat membaca ringkasan ini di www.us-cert.gov/current.
Tindakan yang diperlukan untuk mengatasi masalah ini termasuk menginstal patch diketahui perangkat lunak dan
menjaga aplikasi dan sistem operasi up to date. Mereka yang bertanggung jawab untuk keamanan komputer harus
membuatnya menjadi prioritas untuk mencegah serangan menggunakan kerentanan ini.
Alat lain pencegahan yang penting adalah audit keamanan yang mengevaluasi apakah suatu organisasi memiliki kebijakan keamanan
yang dipertimbangkan dalam tempat dan jika sedang diikuti. Misalnya, jika kebijakan mengatakan bahwa semua pengguna harus
mengubah password mereka setiap 30 hari, audit harus memeriksa seberapa baik kebijakan yang sedang dilaksanakan. audit juga
harus meninjau yang memiliki akses ke sistem tertentu dan data dan apa tingkat otoritas setiap pengguna memiliki. Hal ini tidak biasa
bagi audit untuk mengungkapkan bahwa terlalu banyak orang memiliki akses ke data penting dan bahwa banyak orang memiliki
kemampuan luar yang diperlukan untuk melakukan pekerjaan mereka. Salah satu hasil dari audit yang baik adalah daftar item yang
perlu ditangani dalam rangka untuk memastikan bahwa kebijakan keamanan terpenuhi.
Sebuah audit keamanan menyeluruh juga harus menguji perlindungan sistem untuk memastikan bahwa mereka beroperasi
sebagaimana dimaksud. tes tersebut mungkin termasuk mencoba password default sistem yang aktif ketika perangkat lunak pertama yang
diterima dari vendor. Tujuan dari tes tersebut adalah untuk memastikan bahwa semua password diketahui tersebut telah berubah.
Beberapa organisasi juga akan melakukan tes penetrasi pertahanan mereka. Hal ini memerlukan menugaskan individu untuk mencoba
untuk menerobos langkah-langkah dan mengidentifikasi kerentanan yang masih perlu dibenahi. Individu-individu yang digunakan untuk tes ini
memiliki pengetahuan dan cenderung untuk mengambil pendekatan yang unik dalam pengujian langkah-langkah keamanan.
Informasi Penilaian Perlindungan kit adalah alat penilaian yang tersedia dari Computer Security Institute, sebuah
organisasi bagi para profesional keamanan informasi. kit dapat diakses di http://gocsi.com/ipak dan diformat sebagai
spreadsheet Microsoft Excel yang mencakup 15 kategori masalah keamanan (misalnya, keamanan fisik, kontrol proses
bisnis, kontrol keamanan jaringan). Setiap kategori memiliki sekitar 20 pernyataan yang digunakan untuk menilai efektivitas
keamanan untuk kategori tersebut. Organisasi dapat menyelesaikan survei untuk mendapatkan ukuran yang jelas tentang
efektivitas program keamanan mereka dan untuk menentukan daerah-daerah yang perlu perbaikan.
Tanggapan
Sebuah organisasi harus siap untuk yang terburuk - serangan sukses yang mengalahkan semua atau sebagian dari suatu sistem ' s
pertahanan dan kerusakan data dan sistem informasi. Sebuah rencana respon harus dikembangkan dengan baik sebelum insiden
apapun dan disetujui oleh kedua organisasi ' s departemen hukum dan manajemen senior. Sebuah rencana respon yang berkembang
dengan membantu menjaga sebuah insiden di bawah kontrol teknis dan emosional.
Dalam insiden keamanan, tujuan utama harus untuk mendapatkan kembali kontrol dan batas kerusakan, tidak berusaha untuk
memantau atau menangkap penyusup. Kadang-kadang sistem administrator mengambil penemuan penyusup sebagai tantangan
pribadi dan kehilangan waktu berharga yang harus digunakan untuk memulihkan data dan sistem informasi normal.
Dreamhost ( http://dreamhost.com) adalah situs web layanan hosting yang host lebih dari 1 juta domain di 1.500 server.
41 Pada awal 2012, sistem IDS yang mendeteksi bahwa server-nya sedang diserang oleh mengeksploitasi sebelumnya tidak
dikenal atau dicegah dengan sistem keamanan lainnya. IDS disiagakan tim keamanan Dreamhost yang cepat
mengidentifikasi sarana akses ilegal dan menutupnya. Tim keamanan ditentukan bahwa beberapa password pelanggan
mungkin telah dikompromikan, sehingga tim segera memulai ulang paksa semua password pelanggan untuk mencegah
aktivitas berbahaya di situs pelanggan Web. Mereka juga mengirimkan pemberitahuan pelanggan menginformasikan
mereka tentang situasi. 42
Sebuah respon yang cepat memungkinkan perusahaan untuk lebih cepat mendapatkan kontrol dari insiden keamanan, sementara
juga membatasi potensi kerusakan kepada pelanggan.
insiden Pemberitahuan
Elemen kunci dari rencana respon adalah untuk menentukan siapa yang harus memberi tahu dan yang tidak untuk
memberitahu. Pertanyaan untuk menutupi meliputi: Dalam perusahaan, yang perlu diberitahu, dan informasi apa yang setiap
orang harus memiliki? Dalam kondisi apa harus kontak perusahaan pelanggan utama dan pemasok? Bagaimana perusahaan
memberitahu mereka tentang gangguan dalam bisnis tanpa perlu mengkhawatirkan mereka? Kapan sebaiknya pihak
berwenang setempat atau FBI dihubungi?
Kebanyakan ahli keamanan merekomendasikan melawan memberikan informasi spesifik tentang kompromi dalam
forum publik, seperti laporan berita, konferensi, pertemuan profesional, dan kelompok diskusi online. Semua pihak bekerja
pada masalah perlu terus diinformasikan dan up to date tanpa menggunakan sistem terhubung ke sistem dikompromikan.
penyusup mungkin pemantauan sistem dan email untuk mempelajari apa yang diketahui tentang pelanggaran keamanan.
Sebuah keputusan etis penting yang harus dilakukan adalah apa yang harus memberitahu pelanggan dan lain-lain yang data
pribadi mungkin telah dikompromikan oleh insiden komputer. Banyak organisasi tergoda untuk menyembunyikan informasi
tersebut karena takut publisitas buruk dan kehilangan pelanggan. Karena tidak bertindak seperti itu dianggap tidak etis dan
merugikan, sejumlah undang-undang negara bagian dan federal telah berlalu untuk memaksa organisasi untuk mengungkapkan
ketika data pelanggan telah dilanggar. Undang-undang ini akan dibahas lebih lanjut dalam bab berikutnya.
n3
Perlindungan Bukti dan Kegiatan Log
Sebuah organisasi harus mendokumentasikan semua rincian dari insiden keamanan karena bekerja untuk menyelesaikan insiden tersebut.
Dokumentasi menangkap bukti yang berharga untuk penuntutan masa depan dan menyediakan data untuk membantu selama
pemberantasan insiden dan tindak lanjut fase. Hal ini terutama penting untuk menangkap semua aktivitas sistem, tindakan spesifik yang 111 diambil
(apa, kapan, dan siapa), dan semua percakapan eksternal (apa, kapan, dan siapa) dalam sebuah buku catatan. Karena data ini
dapat menjadi bukti pengadilan, organisasi harus menetapkan seperangkat prosedur penanganan dokumen menggunakan
departemen hukum sebagai sumber daya.
insiden Containment
Seringkali kita perlu bertindak cepat untuk mengandung serangan dan untuk menjaga situasi yang buruk dari menjadi
lebih buruk lagi. Rencana respon harus jelas mendefinisikan proses untuk memutuskan apakah serangan cukup berbahaya
untuk menjamin mematikan atau mencabut sistem kritis dari jaringan. keputusan bagaimana tersebut dilakukan, seberapa
cepat mereka dibuat, dan yang membuat mereka semua elemen dari rencana respon yang efektif.
Pemberantasan
Sebelum grup keamanan TI dimulai upaya pemberantasan, itu harus mengumpulkan dan log semua bukti kriminal mungkin dari sistem, dan
kemudian verifikasi bahwa semua backup yang diperlukan saat ini, lengkap, dan bebas dari virus apapun. Membuat disk image forensik dari
setiap sistem dikompromikan pada media write-hanya baik untuk studi kemudian dan sebagai bukti dapat sangat berguna. Setelah
pemberantasan virus, kelompok harus membuat cadangan baru. Sepanjang proses ini, log harus disimpan dari semua tindakan yang diambil. Ini
akan membuktikan membantu selama fase tindak lanjut dan memastikan bahwa masalah tidak terulang. Sangat penting untuk membuat
cadangan aplikasi kritis dan data secara teratur. Banyak organisasi, bagaimanapun, telah menerapkan proses backup tidak memadai dan
menemukan bahwa mereka tidak bisa sepenuhnya mengembalikan data asli setelah insiden keamanan. Semua backup harus diciptakan dengan
frekuensi yang cukup untuk memungkinkan pemulihan penuh dan cepat data jika serangan menghancurkan aslinya. Proses ini harus diuji untuk
mengkonfirmasi bahwa ia bekerja.
Insiden Follow-Up
Tentu saja, bagian penting dari tindak lanjut adalah untuk menentukan bagaimana organisasi ' s keamanan dikompromikan sehingga
tidak terjadi lagi. Seringkali memperbaiki adalah yang sederhana seperti mendapatkan patch software dari vendor produk. Namun,
penting untuk melihat lebih dalam daripada memperbaiki segera untuk menemukan mengapa insiden itu terjadi. Jika perangkat
lunak memperbaiki sederhana bisa mencegah insiden, lalu mengapa wasn ' t memperbaiki diinstal sebelum insiden itu terjadi?
ulasan ini harus dilakukan setelah insiden untuk menentukan dengan tepat apa yang terjadi dan untuk
mengevaluasi bagaimana organisasi menanggapi. Satu pendekatan adalah untuk menulis laporan insiden formal yang
meliputi kronologi rinci peristiwa dan dampak dari insiden itu. Laporan ini harus mengidentifikasi kesalahan sehingga
mereka tidak terulang di masa depan. Pengalaman dari kejadian ini harus digunakan untuk memperbarui dan merevisi
rencana keamanan respon insiden. Elemen-elemen kunci dari laporan insiden resmi meliputi berikut ini:
• Sifat dari data yang disimpan pada komputer (pelanggan, karyawan, dll)
• Apakah data dianggap pribadi, swasta, atau rahasia
• Jumlah jam sistem turun
• Dampak keseluruhan pada bisnis
• Perkiraan total kerugian moneter dari kejadian tersebut
• Sebuah kronologi rinci dari semua acara yang berkaitan dengan insiden tersebut Membuat kronologi rinci dari semua
peristiwa juga akan mendokumentasikan kejadian untuk penuntutan nanti. Untuk tujuan ini, sangat penting untuk mengembangkan
perkiraan kerusakan moneter. biaya potensial termasuk hilangnya pendapatan, hilangnya produktivitas, dan gaji orang yang bekerja untuk
mengatasi kejadian tersebut, bersama dengan biaya untuk mengganti data, perangkat lunak, dan perangkat keras.
Isu penting lainnya adalah jumlah usaha yang harus dimasukkan ke dalam menangkap pelaku. Jika situs Web itu hanya dirusak,
mudah untuk memperbaiki atau memulihkan situs ' s HTML (Hypertext Markup Language - kode yang menggambarkan ke browser
Anda bagaimana halaman Web akan terlihat). Namun, bagaimana jika para penyusup mengakibatkan kerusakan yang lebih serius,
seperti menghapus kode sumber program proprietary atau isi dari database perusahaan kunci? Bagaimana jika mereka mencuri rahasia
dagang perusahaan? kerupuk ahli dapat menyembunyikan identitas mereka, dan melacak mereka dapat mengambil waktu yang lama
serta sejumlah besar sumber daya perusahaan.
Potensi untuk publisitas negatif juga harus diperhatikan. Membahas serangan keamanan melalui uji publik dan publisitas terkait
tidak hanya biaya potensi besar dalam hubungan publik tetapi biaya moneter nyata juga. Misalnya, bank atau perusahaan pialang
akan kehilangan pelanggan yang belajar dari serangan dan berpikir uang atau catatan mereka aren ' t mengamankan. Bahkan jika
sebuah perusahaan memutuskan bahwa risiko publisitas negatif adalah layak dan pergi setelah pelaku, dokumen yang berisi informasi
kepemilikan yang harus diberikan kepada pengadilan dapat menyebabkan ancaman keamanan yang lebih besar di masa depan. Di sisi
lain, organisasi harus memutuskan apakah ia memiliki etika atau kewajiban hukum untuk menginformasikan kepada pelanggan atau
klien dari serangan cyber yang mungkin telah menempatkan data pribadi mereka atau sumber daya keuangan berisiko.
Symantec, penyedia terkemuka perangkat lunak keamanan, diserang pada tahun 2006 dan kode sumber untuk beberapa
produknya dicuri. Perusahaan tidak melaporkan insiden memalukan sampai enam tahun kemudian. Keterlambatan pelaporan
pelanggaran mengangkat kekhawatiran pelanggan dan menempatkan perusahaan defensif. 43
komputer Forensik
forensik komputer adalah disiplin yang menggabungkan unsur-unsur hukum dan ilmu komputer untuk mengidentifikasi,
mengumpulkan, memeriksa, dan melestarikan data dari sistem komputer, jaringan, dan perangkat penyimpanan dengan cara yang
melindungi integritas dari data yang dikumpulkan sehingga dapat diterima sebagai bukti dalam pengadilan hukum. Sebuah
penyelidikan forensik komputer dapat dibuka dalam menanggapi investigasi kriminal atau perdata. Hal ini juga akan diluncurkan untuk
berbagai alasan lain, misalnya, untuk menelusuri kembali langkah-langkah yang diambil ketika data telah hilang, untuk menilai
kerusakan menyusul insiden komputer, untuk menyelidiki pengungkapan yang tidak sah dari data rahasia pribadi atau perusahaan,
atau untuk mengkonfirmasi atau mengevaluasi dampak spionase industri.
n3